Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran 27.05.2003.

Post on 05-Apr-2015

104 views 0 download

Transcript of Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran 27.05.2003.

Wireless LANMobile Computing Seminar

SS 2003

Ba Kien Tran27.05.2003

Überblick Einführung IEEE 802.11 Zugriffsverfahren Übertragungsverfahren WEP – Verschlüsselung Zukunft

Einführung

Was ist Wireless LAN WLAN = Wireless Lokal Area Network Netzwerkkabel durch Funkverbindung

ersetzt Anbindung an ein Kabelnetz durch Access

Points

Einführung

Vorteile Flexibilität Vereinfachte Planung Kleinere Geräte Robustheit Kosten

Einführung

Nachteile Niedrige Bandbreite Herstellerspezifische Lösungen Kosten Keine räumliche Abgrenzung

Einführung

Anwendungen Privater Bereich Historische Gebäude Kurzfristige / temporäre Netze Flexible Arbeitsplätze Große Hallen Hot Spots

IEEE 802.11Standard 802.11

Jahr 1997

Frequenzband 2.4 GHz

Max. Datenrate 2 MBit/s

7 jährige Entwicklungszeit ISM-Band (Industrial, Scientific, Medical) 2.4 – 2.485 GHz Interferencen mit anderen Geräten nicht

ausgeschlossen

IEEE 802.11bStandard 802.11 802.11b

Jahr 1997 1999

Frequenzband 2.4 GHz 2.4 GHz

Max. Datenrate 2 MBit/s 11 MBit/s

Am weitesten verbreitet Rückwärtskompatibel ISM-Band

IEEE 802.11aStandard 802.11 802.11b 802.11a

Jahr 1997 1999 1999

Frequenzband 2.4 GHz 2.4 GHz 5 GHz

Max. Datenrate 2 MBit/s 11 MBit/s 54 MBit/s

5 GHz-Band wird vom Radar und anderen Funkdiensten benutzt

Von ETSI nicht zugelassen In Deutschland November 2002 freigegeben 5.150 – 5.350 GHz nur in geschlossenen Gebäuden 802.11a + Sendeleistungskontrolle (TPC) + automatische

Frequenzwahl (DFS/DCS) 802.11h

IEEE 802.11gStandard 802.11 802.11b 802.11a 802.11g

Jahr 1997 1999 1999 2003?

Frequenzband 2.4 GHz 2.4 GHz 5 GHz 2.4 GHz

Max. Datenrate 2 MBit/s 11 MBit/s 54 MBit/s 54 MBit/s

Freigabe voraussichtlich im Sommer 2003 ISM-Band

IEEE 802.11 Independent Basic Service Set

Ad Hoc Mode Direkte Kommunikation Jede Station befindet sich im Funkbereich der

anderen Stationen Punkt-zu-Punkt-Verbindung

IEEE 802.11 Infrastructure Basic Service Set

Infrastructure Mode Kommunikation über einen Access Point Verdoppelung des Funkbereichs Anbindung an ein kabelgebundenes Netz durch

den Access Point

IEEE 802.11 Extended Service Set

Verbinden von mehreren Infrastructure BSS Erschließung eines größeren Gebietes Überschneidung von Funkzellen möglich

IEEE 802.11 WLAN-Schichten

Zugriffsverfahren

Carrier Sense Multiple Access (CSMA)

Abhören des Mediums vor dem Senden Carrier Sensing Wartet solange bis das Medium frei ist.

Zugriffsverfahren

CSMA with Collision Detection

Abhören des Mediums während des Sendens Sendet Störsignale bei Kollision Bei Kollision wird der Sendeversuch abgebrochen

Zugriffsverfahren

CSMA with Collision Avoidance

Wartet eine zufällige Backoff-Zeit ab Kollision, wenn Stationen gleichzeitig mit der

gleichen Backoff-Zeit starten Empfangsbestätigung durch ein

Acknowledgement

Zugriffsverfahren

Hidden-Terminal-Problem

1 sendet an 2 3 findet freies Medium vor und sendet Störung Lösung durch Ready To Send / Clear To Send -

Verfahren

Zugriffsverfahren

Exposed-Terminal-Problem

2 sendet an 1 3 sendet nicht an 4 Keine Störung Ineffizient

Übertagungsverfahren

Spread Spectrum Frequency Hopping (FHSS) Direct Sequence (DSSS) Im militärischen Bereich verwendet Aufteilung der Information auf mehrere

Kanäle Erhöht die Abhörsicherheit und

Störsicherheit

Übertagungsverfahren

Frequency Hopping Spread Spectrum

Nachrichten in Blöcke aufspalten Auf verschiedene Frequenzen übertragen Regelmäßiges wechseln der Kanäle Aufteilung der verfügbaren Bandbreite in viele

Kanäle kleiner Bandbreite

Übertagungsverfahren

Direct Sequence Spread Spectrum

PN-Code codiert ein Bit in eine Bitfolge Bitfolge wird breitbandig gesendet Signalstärke wird dabei herabgesetzt Höhere Datenrate als beim FHSS

Wired Equivalent Privacy (WEP) Soll Sicherheit wie im kabelgebundenen

Netzen bieten Datenverschlüsslung Authentifikation an einem Access Point Erkennen von manipulierten Daten

WEP-Verfahren

Integritäts Algorithmus (CRC32) wird auf die Daten angewendet

4 Byte langer Integrity Check Vector (ICV) ICV wird an die Daten angehängt Schutz vor unauthorisierten Zugriff

Daten

Daten ICV

CRC32

WEP-Verfahren

Verknüpfung des Secure Shared Key mit einem Initialisierungs Vector (IV)

Pseudo-Zufallsgenerator RC4 IV verhindert identisch verschlüsselte Daten bei

gleichem Klartext.

IV Secure Shared Key

RC4

Daten

Daten ICV

CRC32

WEP-Verfahren

IV Secure Shared Key

RC4

Daten

Daten ICV

CRC32

XOR

verschlüsselte Daten / ICVIV

Zukunft 2001: 8 Millionen verkaufte Chipsätze 2002: 24 Millionen verkaufte Chipsätze Flughafen Münster/Osnabrück: 20€/Tag Beispiel: Hümmer Elektronik GmbH in

Hamburg